분류 전체보기

    [DigitalForensic] with CTF 아나그램(Anagram) 할 사람?…

    다운로드 받으면 많은양의 데이터가 있는 엑셀을 얻을 수 있다. 스크립트가 파일에 걸려있으니 이를 확인해보자 스크립트를 보면 Environ("USERPROFILE") & "\fileXYZ.data"를 생성하는 것을 볼 수 있다. 그러니까 이게 Window10기준으로는 사용자 폴더아래 fileXYZ.data가 생성된다. 생성된 파일을 HXD로 열어보자 시그니처를 보아하니 ELF파일이다. 리눅스에서 가동시켜보자 다음과 같은 KEY를 얻을 수 있었다.

    [DigitalForensic] with CTF basisSixtyFour…

    mystery.zip을 압축해제하면 2개의 이미지를 구할 수 있다. 두개인데, 두개의 차이를 계산하면 되는거 같다. 방법 1. StegSolve를 사용해서 Image Combine 기능을 이용해서 다음과 같은 KEY를 얻을 수 있었다. 방법2. 그래도 직접 계산하는게 실력증진에 좋을거 같아서 다음과 같은 python코드를 만들어 보았다. from PIL import Image if __name__=="__main__" : im1_target = "mystery1.png" im2_target = "mystery2.png" output_file = "output.png" im1 = Image.open(im1_target) im2 = Image.open(im2_target) width,height = im1...

    [DigitalForensic] with CTF 우리는 grayD의 49개 음영을 가지고 있습니다.

    자료는 다음과 같다. 으앜 지직거린다. 처음 문제를 풀기위해서 접근한 방식은 어쩌면 흑(#000000)~백(#FFFFFFF)이 아닌 유채색이 존재하지 않을까 였다. 그 의미에서 그러한 pixel을 찾기위해서 다음과 같은 코드를 구성했었다. from PIL import Image if __name__=="__main__" : im = Image.open("shades.png") width,height = im.size for x in range(width) : for y in range(height) : r,g,b = im.getpixel((x,y)) if(r!=g or g!=b or r!=b) : print("x : {0} y : {1} {2}".format(x,y,str(im.getpixel((x,y)..

    [DigitalForensic] with CTF basisSixtyFour…

    문제 제목부터가 base64를 이용한 문제임을 암시한다. 자료를 다운로드 받아서 Password를 이용해서 열어보면 다음과 같은 사진을 얻을 수 있다. 사진은 정상적으로 open되지는 않으니 HxD로 검사해보자 문자열이 base64 인코딩된 값으로 보인다. 이를 decoding하면 png파일의 bytes열을 확인할 수 있다. png로 저장해서 확인하자 import base64 if __name__=="__main__" : str_val = "iVBORw0KGgoAAAANSUhEUgAAAPoAAAD6CAIAAAAHjs1qAAAABmJLR0QA/wD/AP+gvaeTAAAE5klEQVR4nO3dQa7qOBRAwdDq/W/59QqCZNrGDqdq+hHk8Y88uDHO6+/v74KGf3ZfAHyP3AmROyFyJ..

    [DigitalForensic] with CTF 뱀…

    자료로 올라간 Forensic-3.zip을 열어보면 다음과 같은 mp3파일을 얻을 수 있다. 정상적인 재생을 불가하며, HxD로 열어보면 Hex값을 문자열로 입력한 느낌의 파일인것을 알 수 있다. Python으로 3A라는 바이트를 지우고 텍스트로 옮겨보니 다음과 같은 base64 인코팅 문자열을 얻을 수 있었다. 디코딩을 2~3번정도 하니 다음과 같은 문자열을 얻을 수 있었다. #!/hfe/ova/clguba sebz fgevat vzcbeg znxrgenaf xb = "nvbhHa" pbx = "@195hA" xbpbxvy = znxrgenaf(xb, pbx) fghe ="\0k54\0k68\0k65\0k20\0k46\0k4p\0k41\0k47\0k20\0k2q\0k3r\0k20\0k6o\0k55\0k..

    [DigitalForensic] with CTF Hash…

    자료를 다운로드 받고 문제에 있는 Password로 zip파일을 압축해제 하자. 두개의 파일을 다운로드 할 수 있다. wallpaper.jpg의 사진에서 이상한점을 찾아보던 도중 메타데이터에서 base64의 문자열을 얻을 수 있었다. OWIxYTgxZmUwYzcyMGMwZGUyMWQ4MTVlNDM1ZDI5MWQ= 해당문자열을 디코딩한 결과 '9b1a81fe0c720c0de21d815e435d291d'라는 문자열이 나왔고, 길이를 보아하니 MD5 해시인거 같아서 다음의 홈페이지에서 decoding을 시도했다. MD5 Online | Free MD5 Decryption, MD5 Hash Decoder www.md5online.org 같이 다운로드된 파일 clue.zip또한 암호가 걸려있다. j0k3r를 암호..